码迷,mamicode.com
首页 >  
搜索关键字:威胁    ( 861个结果
支付流程安全设计
1、总体流程图 2、流程说明: 由以上流程图可知,整个流程分为:订单生成、支付和后支付验证3个阶段。 2.1、订单生成: 威胁分析: 该阶段最容易犯的错误是根据前端提交的参数来计算应付款额,比如:相信前端提交过来的产品单价,甚至直接在前端计算应付款额再提交给后台进行处理,这种方式的攻击成本非常低,....
分类:其他好文   时间:2015-02-15 09:22:49    阅读次数:284
【转载】uCOS系统的思考
一: 世界潮流,浩浩汤汤,顺之者昌,逆之者亡---孙中山 从80X86到ARM9,再从ARM9到ARM7,平台是越做越简单,但是简单并不是意味着退步,反而是种潮流趋势。。。 在CISC道路上渐行渐远的INTEL,在移动市场无所作为,而且服务器市场也面临着ARM的潜在威胁。 废话不多说,还...
分类:其他好文   时间:2015-02-14 14:56:17    阅读次数:319
浑水式做空
百度知道上的答案: 在中国办不到的,就是指一个公司擅长的做空手段,所以以浑水命名,也就是鼎鼎大名的muddy waters research(浑水公司)。他们专门调查有潜在威胁或财务陷阱并可能导致股价下跌的公司,然后在做空。中国没有做空机制,所以别妄想了。 额,楼下的说的是中国大多数坐庄的手法,并....
分类:其他好文   时间:2015-02-11 15:57:13    阅读次数:157
CVE-2015-0235
看了下代码,由于各人能力问题,只是了解了漏洞的起因,知道哪里出了问题,但是不知道怎么用阿。。。可怜。。。这种漏洞,公布出来,只要不给EXP,估计威胁都不大。或者,就是我脑筋太死???首先,是网上的POC,得到的运行结果,漏洞存在,而且内存溢出了8个字节。经测试,这8个字节只可能是数字、和 . 没有其...
分类:其他好文   时间:2015-02-09 12:21:18    阅读次数:170
493万Gmail用户的账号密码遭泄露,疑从其他网站数据库提炼而成
谷歌方面发言人表示,目前并没有证据表明,谷歌的系统被入侵过。一旦发现任何帐户有可能已经受到安全威胁,谷歌方面将会采取适当措施对其进行保护。同时,谷歌建议用户启用两步验证,并给出建议 “不管你是否是在名单上,换掉你的密码,以防万一。” 随后,论坛的管理员对这些账号中的文本内容进行了清理,只留下了用户...
分类:数据库   时间:2015-02-05 18:01:12    阅读次数:136
Android常见漏洞介绍(1):Intent Scheme URL 攻击
Intent scheme URL可以被web page用来启动某些组件,从而导致安全威胁。通过在浏览器中设置filter,控制intent的特性可以预防此类漏洞。我做了一个简单的PPT介绍:http://files.cnblogs.com/files/yulele/schemeIntentURL....
分类:移动开发   时间:2015-02-02 01:57:40    阅读次数:209
linux加固目标和对象
一. linux加固目标和对象项目加固的目标: 解决今年信通公司在风险评估工作中发现的linux服务器存在的安全问题,并结合南方电网安全基线标准修订版部署相关要求,将linux服务器的安全状况提升到一个较高的安全防护水平,尽可能降低由linux服务器带来的安全风险对电网信息业务正常运行的安全威胁。项...
分类:系统相关   时间:2015-01-26 10:04:30    阅读次数:357
几种加密算法的比较
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现在我们就几种常用的加密算法给大家比较一下。DES加密算法DES加密算法...
分类:编程语言   时间:2015-01-22 17:38:32    阅读次数:176
知足常乐
最近常常想到一个词,知足常乐。知足常乐是美好的性格特点,同时人们还喜欢要强上进的人。但凡事都有两面性,我想一个容易知足常乐的人,一定不会太要强上进,但凡要强的人,一定是不知足于眼前的人,也许想得有些偏颇。。。当人面临死亡威胁的时候,只求能多活几天,当人食不..
分类:其他好文   时间:2015-01-22 15:41:38    阅读次数:164
eloquent javascript
这是翻译篇(娱乐向,消遣读物)。翻译处地址:传送门 介绍: 这是一本让计算机成类似于’你的女仆‘一样存在的书,让它做你想让它做的事情→_→。现在计算机就好比螺丝刀,但是它们依然隐藏了很多复杂的东西致使它们很难调教。还有它们还遗留着一些性质不同,稍微有些威胁的东西。 ...
分类:编程语言   时间:2015-01-21 19:58:48    阅读次数:182
861条   上一页 1 ... 74 75 76 77 78 ... 87 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!